Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Защита программ от компьютерных вирусов

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Красный цвет колпачка.
73 руб
Раздел: Оригинальные ручки

Реферат по информатике ученика 11”А” класса школы №776 Юго – Восточного административного округа Афонина Сергея Викторовича Предисловие В главе анализируется механизм распространения и функционирования вирусов в операционной системе MS-DOS и на основе анализа предлагаются достаточно эффективные способы борьбы с ними. Приводятся описания трех разных программ, обеспечивающих выявление и ликвидацию вирусов. Модуль F A i может использоваться для автоматической защиты вновь разрабатываемых Турбо Паскалевых программ. Программа A iVir осуществляет выявление и ликвидацию загрузочных вирусов и контроль любых исполняемых файлов на основе сопоставления наиболее уязвимых для вируса частей файлов с их эталонными копиями. Наконец, комплекс программ Se Fag.exe и Fag,prg даст Вам возможность установить антивирусную программу—фаг на любой уже созданный ЕХЕ-файл: в момент запуска программы фаг проверит ее состояние, если программа поражена вирусом, сообщит об этом и удалит вирус. 1. Что такое компьютерные вирусы Если Вы имеете опыт продолжительной работы с ПК, то, возможно, уже сталкивались с компьютерными вирусами или хотя бы слышали о них. Компьютерный вирус-это программа, производящая в Вашем ПК действия, в которых Вы не нуждаетесь и о которых не подозреваете. Главной ее особенностью является способность к «размножению», т.е. к созданию множества готовых к дальнейшей работе экземпляров вируса. Вирусы «цепляются» к обычным исполняемым файлам типа .ЕХЕ, .СОМ или к загрузочным секторам физических носителей информации (дискет) и таким образом перемещаются от одного ПК к другому. Являвшиеся первоначально вполне невинным развлечением скучающих программистов компьютерные вирусы сегодня стали настоящим бедствием для пользователей ПК: количество и типы таких программ растут с ужасающей скоростью, а сами вирусы в ряде случаев приобрели весьма неприятные свойства-некоторые из них способны уничтожать файловую структуру дисков со всеми катастрофическими для пользователя последствиями. В литературе описывается беспрецедентный случай, когда вирус на Три дня (с 2 по 4 ноября 1988 г.) вывел из строя фактически всю компьютерную сеть США. Были парализованы компьютеры Агентства национальной безопасности, Стратегического командования ВВС США, локальные сети всех крупных университетов и исследовательских центров. Лишь в последний момент удалось спасти систему управления полетом космических кораблей Шаттл. Положение было настолько серьезным, что к расследованию немедленно приступило ФБР. Виновником катастрофы, причинившей ущерб более чем в 100 миллионов долларов, оказался студент выпускного курса Корнеллского университета Р.Моррис, придумавший достаточно хитрую разновидность вируса. Он был исключен из университета с правом восстановления через год и приговорен судом к уплате штрафа в 270 тысяч долларов и трем месяцам тюремного заключения. Трудно объяснить, для чего программисты тратят силы и время на создание все более изощренных типов вируса, поскольку их авторы почти всегда остаются или надеются остаться анонимными, так что естественное для человека стремление к известности здесь исключено.

Может быть это неудачная шутка (этой версии придерживался Р.Моррис), возможно это связано с патологическими отклонениями в психике, а может быть объяснение кроется в стремлении заработать на создании антивирусных программ? Как бы там ни было, нам нельзя не считаться с возможностью заражения ПК компьютерным вирусом. 2. Цикл функционирования вирусов В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он внедрен в тело исполняемого файла или находится в загрузочном секторе диска и «ждет» своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому (обмен программами между пользователями ПК-явление обыденное, и Вы сами, читатель, возможно копировали полюбившуюся Вам игру или текстовый редактор, не подозревая, что копируете еще и вирус). Разумеется, в неактивном состоянии вирус ничего не может сделать. Для того чтобы он начал свою работу, необходимо запустить исполняемый файл или загрузиться с зараженной дискеты. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или производить какие-то разрушительные действия, либо немедленно приступает к работе. Если вирус создал резидентную программу, то ее активизация осуществляется различными способами - все зависит от фантазии автора вируса. Обычно вирус перехватывает прерывание $21, являющееся ключевым для доступа к любым операциям с MS-DOS. Таким образом, любая попытка чтения или записи информации на диск или обращение к клавиатуре дисплея приводит к активизации резидентной программы вируса. После получения управления (или активизации резидентной программы) вирус приступает к «размножению»: он отыскивает подходящий исполняемый файл и внедряет свой код в его тело (см. ниже). Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей деятельности. После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. Ваш компьютер вдруг начнет вести себя странно: зазвучит ли музыкальная фраза, или начнут «сыпаться» символы на экране дисплея-не суть важно, главное, что только в этот момент Вы с ужасом вспомните, что на жестком диске находятся чрезвычайно важные для Вас данные или программы, которые Вы не успели или не смогли скопировать на дискеты. Увы! Некоторые вирусы к этому моменту могут уже безвозвратно нарушить файловую структуру. Что делать при обнаружении вируса? Прежде всего не паниковать, ведь далеко не все вирусы отличаются «кровожадностью». Следует выключить компьютер, вставить в привод гибкого диска заранее припасенную эталонную системную дискету (никогда не снимайте с нее защиту!) и снова включить компьютер. Если на ПК имеется специальная кнопка для перезагрузки {RESE или I I ), можно использовать ее и не выключать/включать компьютер, но во всех случаях не пытайтесь перезагрузиться с помощью C rl-Al -Del: от некоторых типов вируса Вы не избавитесь таким образом.

Затем нужно запустить какую-либо программу—антивирус (например, AIDS ES Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, следует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти. 3. «Вакцинация» программ Что же следует сделать, чтобы эта безрадостная картина не стала реальностью? Один ответ очевиден-периодически (и по возможности чаще) сохранять жизненно важные для Вас результаты работы на дискетах. Нет ничего проще, чем дать этот совет, гораздо сложнее заставить себя следовать ему: я сам, честно говоря, далеко не каждый день трачу время на архивирование. Второй ответ менее очевиден. С его простой идеей я впервые познакомился в прекрасной статье Ф.Н.Шерстюка. Вот эта идея: нужно произвести «вакцинацию» исполняемых программ, т.е. придать им свойство самодиагностики, позволяющее произвести контроль собственного файла и выяснить, заражен он или нет. Если факт заражения установлен, программа может попытаться восстановить свой исходный вид, т.е. удалить прицепившийся к ее файлу вирус. Если эту идею последовательно воплощать в жизнь, то большинство Ваших программ приобретет стойкий «иммунитет» к вирусам, во всяком случае, они смогут достаточно быстро сообщить Вам о факте заражения. Преимущества этой идеи очевидны: в отличие от разработчиков многочисленных антивирусных программ, которые борются с конкретными разновидностями вирусов, Вы можете сохранить в файле программы некоторую ключевую информацию о ее незараженном виде, и поэтому факт заражения любым видом вируса может быть легко установлен в момент запуска Вашей программы. 3.1. Заголовок исполняемых файлов Какую именно информацию о нзараженном файле следует сохранять? Для ответа на этот вопрос необходимо знать соглашение ДОС о формате исполняемых файлов. Как известно, существуют два формата: СОМ и ЕХЕ. Любая программа, обрабатываемая системой Турбо Паскаль версии 4.0 и выше, может быть оттранслирована только в ЕХЕ-файл, поэтому все дальнейшие рассуждения относятся именно к этому формату. В начале ЕХЕ-файла располагается заголовок, в котором содержится вся информация, необходимая для преобразования дискового файла в готовую к работе программу. Первые 28 байт заголовка соответствуют следующей структуре данных: ype   HeadExe ype = record   Sig : Word; {Признак ЕХЕ-файла}   Par Pag: Word; {Часть неполного сектора в конце файла}   PageC : Word; {Количество секторов, включая неполный}   ReloC : Word; {Количество элементов в таблице перемещения}   HdrSize: Word; {Длина заголовка в параграфах}   Mi Mem: Word; {Минимальный размер кучи (в параграфах)}   МахМет: Word; {Максимальный размер кучи (в параграфах)}   ReloSS: Word; {Начальное значение сегмента стека SS}   ExeSP: Word; {Начальное значение указателя стека SP}   ChkSum: Word; {Контрольная сумма всех слов файла}   ExelP: Word; {Смещение точки запуска программы}   ReloCS: Word; {Начальное значение сегмента кода CS};   abiOff: Word; {Смещение первого элемента таблицы перемещения}   Overlay: Word; {Номер оверлея или 0 для основной программы} e d; {HeadExe}       Остальные элементы заголовка содержат так называемую таблицу перемещения, предназначенную для настройки адресов загруженной программы.

Вследствие этого искажается информационный фон, на котором выкладывается мозаика; рвутся прежние связи между смысловыми единицами; из чуждых нормальной генетике информационных потоков возникают чуждые нормальной психике человечества информационные модули, часть из которых, если проводить параллели с компьютерным миром, по своим функциям и воздействию на психику аналогична программам-инсталляторам сложных информационных продуктов и компьютерным вирусам (некоторую часть из них в прошлые времена называли «бесами», одержащими индивида, пострадавших от них — «одержимыми»). В результате воздействия всего этого — чуждого генетически обусловленной нормальной настройке биополевой системе — индивид может перестать быть самим собой, если вообще не утратить способность стать и быть человеком. В менее тяжелых случаях имеет место “всего-навсего” искажение и разрушение мозаичной картины мира. Употребляя всякий наркотик или почти всякий психотроп индивид открывает в свою психику некий информационный канал. Этот канал может допускать двусторонне направленное движение информации

1. Чем опасны вирусы и как защитить себя от них?

2. Компьютерные вирусы и средства антивирусной защиты

3. Методы защиты от компьютерных вирусов

4. Меры социальной защиты (Доклад)

5. Компьютеры: преступления, признаки уязвимости и меры защиты

6. Медицинская защита в чрезвычайных ситуациях
7. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты
8. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

9. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

10. Подготовка населения в области защиты населения от ЧС

11. Способы защиты населения при радиоактивном и химическом заражении местности

12. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

13. Социальная защита государственных служащих

14. Становление системы социальной защиты государственных служащих в Российской Федерации

15. Вещно-правовые способы защиты права собственности

16. Виндикационный иск как способ защиты вещных прав

Подарочный набор Шампунь "Земляника", 240 мл + Гелевая зубная паста "Малина", 60 мл + Пеня для купания.
Пена для купания наполнит ванну ароматом душистой дыни, а с цветным гелем можно рисовать забавные узоры на губке или коже ребенка, а затем
326 руб
Раздел: Зубные пасты
Стиральный порошок Perfect 6 Solution "Перфект мульти солюшн", 3200 грамм.
Порошок стиральный "Перфект мульти солюшн" бесфосфатный для всех типов стиральных машин и ручной стирки. Стиральный порошок
712 руб
Раздел: Стиральные порошки
Калька под карандаш, 840 мм, 40 м.
Бумага для каллиграфических работ, под карандаш. Ширина: 840 мм. Длина намотки: 40 м. Плотность: 25 г/м2.
403 руб
Раздел: Калька, миллиметровка, копирка

17. Проблемы защиты авторского права в сфере web-журналистики Рунета

18. Юридические формы защиты прав потребителей

19. Гражданско-правовая защита чести, достоинства и деловой репутации

20. Защита прав потребителей

21. Защита авторских прав в интернете

22. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])
23. Европейский суд – гарант защиты прав человека
24. Единый социальный налог и социальная защита населения России

25. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

26. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

27. Protection of Information (Защита Информации)

28. Информация как предмет защиты

29. Защита информации в Интернете

30. Защита информации в компьютерных системах

31. Системы защиты информации

32. Защита информации

Ведро-контейнер для мусора, 50 литров, серое, качающаяся крышка.
Объем: 50 литров. Размер: 74х40х35 см. Материал: пластик.
1124 руб
Раздел: Корзины для бумаг, мусора
Кружка "Вязанная", синяя.
Долгими зимними вечерами, в осеннюю слякоть или весеннюю распутицу приятно согреться кружкой чего-нибудь горячего, особенно, если она тоже
378 руб
Раздел: Кружки
Вожжи (поводок детский) "Baby BUM" № 3 (с ручкой и подмышечными валиками).
Детские вожжи (поводок) предназначены: для поддержки и страховки детей начинающих ходить, а также для страховки детей уже умеющих ходить
403 руб
Раздел: Прыгунки, вожжи

33. Защита информации в системах дистанционного обучения с монопольным доступом

34. Обзор возможных методов защиты

35. Система защиты от несанкционированного копирования

36. Защита цифровой информации методами стеганографии

37. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

38. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
39. Органы кроветворения и иммунной защиты
40. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

41. Общая характеристика органов кроветворения и иммунологической защиты

42. Защита информации по виброакустическому каналу утечки информации

43. Проблемы защиты окружающей среды Свердловской области

44. Загрязнение гидросферы. Методы её защиты

45. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

46. Защита от электромагнитных полей

47. Релейная защита и автоматика трансформаторов

48. Способы защиты информации

Звуковой плакат "Домашние животные".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
530 руб
Раздел: Электронные и звуковые плакаты
Ступка с пестиком "Mayer & Boch", 300 мл.
Ступка с пестиком изготовлена из прочного мрамора с восковым покрытием. Ступка станет незаменимой вещью для приготовления свежемолотых
695 руб
Раздел: Измельчители, приспособления для резки
Стенд "Календарь природы". С карточками чисел, дней недели, месяцев и бланком дневника наблюдений.
Календарь природы — важный инструмент ознакомления детей с окружающим миром. Ежедневный учет явлений природы развивает у детей
546 руб
Раздел: Демонстрационные рамки, планшеты, таблички

49. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

50. Отчёт о практике в отделе социальной защиты

51. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

52. Защита пользователя от негативных воздействий электромагнитных полей дисплея

53. Уход и защита тела

54. Коррозия металлов и методы защиты от неё
55. Скрытность и защита кораблей по физическим полям
56. Защита электронной почты в Internet

57. Аполлон Григорьев: защитить "мысль сердечную"

58. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

59. Математическое моделирование нестационарного электрического поля анодной защиты

60. Защита детской кожи от солнца

61. Защита прав человека в период вооруженных конфликтов

62. Системный подход к диагностике адаптивных способностей личности методика "Механизмы психологической защиты" (LSI)

63. Слово в защиту народности церковного пения

64. Единый социальный налог и социальная защита населения России

Магнитный театр "Три поросенка".
Увлекательное театральное представление с любимыми героями русской народной сказки «Три поросенка» и вашим ребенком в роли главного
308 руб
Раздел: Магнитный театр
Матовая двусторонняя бумага для струйных принтеров "Lomond", 130 г/м2, 100 листов, А4.
Матовая бумага идеально подходит для печати изображений (например, иллюстрированных текстов), которые не должны утомлять глаз, но уступают
536 руб
Раздел: Фотобумага для цветной печати
Игра настольная "Шакал".
Стратегическая игра для 2-4 игроков, главная задача которой — найти клад на острове и доставить его на свой корабль. Секрет механики
1290 руб
Раздел: Классические игры

65. Автоматизированная система защиты и диагностики парка электродвигателей промышленного предприятия

66. Защита информации

67. Защита от «заказного» банкротстваЗащита от «заказного» банкротства

68. Некоторые аспекты судебной защиты в условиях корпоративного захвата

69. Защита издательских серий

70. Вещно-правовые способы защиты прав собственности
71. О проблемах защиты деловой репутации
72. Упрощенная защита права собственности в современной России

73. Защита конфиденциальной информации в гражданском процессе

74. Вопросы защиты прав, нарушенных иностранным арбитражным решением

75. Законный интерес как форма выражения правовых возможностей (дозволений) и объект судебно-правовой защиты

76. Коммерческая тайна предприятия и проблемы ее охраны и защиты

77. Защита прав и законных интересов поручителя

78. Признание договора незаключенным как способ защиты гражданских прав

79. Защита прав военнослужащего при незаконном увольнении с военной службы

80. Защита интересов работников при банкротстве предприятия

Конструктор "Каток".
Конструктор "Каток" порадует любого ребенка. В комплект входят все необходимые детали, фигурки 2 девочек, кошки, сам каток с
397 руб
Раздел: Прочие
Игра "Супер Твистер".
Игра "Твистер" известна по всему миру людям от мала до велика. У нее простые правила, которые будут понятны как взрослым, так и
378 руб
Раздел: Игры на ловкость
Рюкзак для средней школы "Райдер", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения

81. Конституционные основы защиты экономических прав

82. Защита прав человека в уголовном судопроизводстве

83. Процессуальные особенности судебной защиты избирательных прав, права на участие в референдуме граждан Российской Федерации

84. Защита владения от изъятия административным порядком

85. Защита прав женщин в Европейском союзе

86. Защита исключительных прав на лекарственные средства
87. Правовые споры и виды социальной защиты
88. Защита конкуренции на рынке финансовых услуг

89. Защита прав субъектов финансовых правоотношений

90. Конституционная защита прав граждан от неправомерных действий (бездействия) чиновников

91. Права и свободы человека и гражданина, защита прав и свобод человека и гражданина

92. Международная защита социально-экономических и культурных прав и свобод человека

93. Ведение процесса в защиту чужих прав

94. Договоры и соглашения в системе социальной защиты населения

95. Правовая защита трудовых прав работников

96. Проблемы и перспективы защиты прав потерпевших от преступлений

Комод "Радуга" четырехсекционный.
Комод "Радуга" - красочный, практичный, удобный и мобильный. Украшен забавным декором. Имеет четыре удобные секции для хранения
2103 руб
Раздел: Комоды, тумбы, шкафы
Комплект универсальных обложек с липким слоем, 400х250 мм, 25 штук.
Обложки универсальные с липким слоем, 25 штук, размер 400x250 мм. Плотность: 80 микрон.
354 руб
Раздел: Обложки для книг
Шкатулка музыкальная "Два сердца", 22x15x8 см, арт. 24808.
Состав: пластик, элементы металла, стекло. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Товар не
1028 руб
Раздел: Шкатулки музыкальные

97. Коммерческая тайна и ее защита

98. Способы психологической защиты

99. Надежная защита от обидных слов


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.